fotohansel - Fotolia

10 Tipps: So machen Sie SCADA-Systeme fit für das Internet der Dinge

Unternehmen müssen ihre SCADA-Systeme aktualisieren, um sie im Internet der Dinge einsetzen zu können. Zehn Tipps für eine erfolgreiche Migration.

SCADA-Systeme (Supervisory Control and Data Aquisition) überwachen, steuern und optimieren Industrieanlagen. Sie werden in der Wasseraufbereitung, Stromerzeugung, in Telekommunikationseinrichtungen, chemischen Betrieben oder der Autoproduktion eingesetzt. Das Internet der Dinge (Internet of Things, IoT) verändert auch den Einsatz von SCADA-Systemen. Netzwerk-Administratoren finden auf dem Markt Lösungen, mit denen sie die Daten von Sensoren effizienter kontrollieren und ihre SCADA-Systeme dank Cloud-basierter Komponenten und Predictive Analytics besser für das Internet der Dinge anpassen können.

Im Folgenden finden Sie zehn Faktoren, die Unternehmen bei der Migration ihres bewährten SCADA-Systems auf ein SCADA-System in eine IoT-Umgebung beachten sollten:

1. Gerätetypen: Unternehmen müssen überlegen, welche IoT-Geräte sie lokal im Gebäude und/oder in der Cloud benötigen. Die Einsatzgebiete sind vielfältig: Einige Geräte sammeln Daten von Sensoren etwa zur Temperatur oder zur Feuchtigkeit, andere senden Informationen an Datenserver oder weitere Storage-Geräte. Andere Devices ermöglichen die Verbindung zwischen den Komponenten oder den Zugriff auf einzelne Geräte. Gleichgültig, ob die IoT-Hardware im Unternehmen steht oder außerhalb in einer entfernten Anlage – die gespeicherten und übertragenen Daten müssen sicher sein. Unternehmen sollten daher während der Evaluierungsphase den Hintergrund und die Reputation des Herstellers der Geräte gewissenhaft prüfen.

2. Limitierte Geräte: IoT-Geräte sind in ihrer Rechenleistung, Speicherkapazität oder Funktionalität beschränkt. Dies führt oft zu Einbußen bei Sicherheit und Verschlüsselung. Einige Produkte basieren auf einem vollständigen Linux-Stack oder ähnlichen Systemen oder verwenden spezielle Hardware-Chips für Sicherheitsfunktionen. In stark eingeschränkten Szenarien werden nur abgespeckte Versionen von Algorithmen verwendet; Notebooks, Workstations und Server mit einem größeren Speicher können die Vollversionen dieser Verschlüsselungsalgorithmen ausführen.

3. IoT-Standards: Einige IoT Standards scheinen zu konkurrieren, während andere sich gegenseitig ergänzen. Werfen wir einen Blick auf die IoT-Standards und -Aktivitäten der OMG (Object Management Group). Die OMG hat einen Auftrag für die Entwicklung eines Standards für Bedrohungs- und Risikomodelle ausgeschrieben. Dieser Standard wird, falls er sich durchsetzt, mit dem Data Distribution Service arbeiten, einem Middleware-Protokoll für die Datenkommunikation in verteilten Systemen, das Daten aus verschiedenen Quellen in Echtzeit beziehen und verteilen kann. Auch das Institute of Electrical and Electronics Engineers (IEEE) entwickelt IoT- Standards wie das Architectural Framework for the Internet of Things, um gemeinsame Bereiche zwischen IoT-Domänen zu identifizieren. Hier können potenzielle Compliance- und Interoperabilitäts-Probleme entstehen.

4. Netzwerk-Segmentierung: Wenn ein Unternehmen ein großes Netzwerk auf SDN-Basis (Software-defined Networking) betreibt, sollte es prüfen, ob es sich aufgrund seiner Architektur in kleinere Segmente aufteilen lässt. Der Vorteil der Segmentierung: Ein Sicherheitsproblem lässt sich auf einen bestimmten Abschnitt des Netzwerks beschränken und betrifft nicht das gesamte Netzwerk. Wird ein Segment aufgrund von Leistungsproblemen langsamer, sollte ein Netzwerk-Administrator in der Lage sein, den Datenverkehr auf einen voll leistungsfähigen Abschnitt des Netzwerks umzuleiten, bevor das betroffene Segment vollständig ausfällt.

5. Verhalten der Anwendung: Es ist möglich, dass eine herstellerunabhängige Anwendung, die in der lokalen Installation optimal läuft, in Verbindung mit einem IoT-Gerät nicht mehr so gut funktioniert wie bislang, sei es lokal oder in der Cloud. Wenn die Entwickler die IoT-Anwendung verändern, müssen sie diese auf neue Schwachstellen hin testen, die in der ursprünglichen Applikation nicht vorhanden waren. Lässt sich die Anwendung aufgrund ihrer Komplexität nicht verändern, sollten Unternehmen eine komplett neue Applikation entwickeln.

6. Antimalware-Produkte: Unternehmen sollten sicherstellen, dass die Antimalware-Produkte, die sie lokal und/oder in der Cloud einsetzen (wollen), keine Schwachstellen enthalten. Schließlich wird die Software nicht richtig funktionieren, wenn Hacker eine Sicherheitslücke ausnutzen. Hierzu gibt es auf dem Markt Lösungen für Data Exfiltration Prevention, die den Abfluss von Daten verhindern. So fand enSilo zum Beispiel eine kritische Sicherheitslücke in drei Antimalware-Produkten (fehlerhafte Zuweisung von Speicherseiten) und kontaktierte die Anbieter, damit diese das Problem beheben können. Diese Schwachstelle kann übrigens auch in Produkten enthalten sein, die keine speziellen Sicherheitsfunktionen besitzen.

7. Wahl des Browsers: Während einige Cloud-Anbieter ihre eigenen IoT-Anwendungen entwickeln, setzen andere Provider auf IoT-Anwendungen aus der Open-Source-Community oder von kommerziellen Anbietern. Unternehmen sollten ihre IoT-Anwendungen darauf testen, ob sie für einen bestimmten Browser optimiert sind oder auch browserübergreifend sehr gut funktionieren. Sie sollten auch sicherstellen, dass ihr bevorzugter Browser die Gültigkeit von Links aus Webseiten, Cross-Site Scripting, SQL-Injection und andere Schwachstellen überprüfen kann.

8. Predictive Analytics: Fällt eine Maschine oder Anlage in der Produktionshalle aus, kann dies auch die Funktion der damit verknüpften sensorbasierten IoT-Geräte beeinträchtigen. Wenn die IoT-Anwendung keine Daten mehr sammelt, wird sich das Netzwerk verlangsamen und in letzter Konsequenz möglicherweise den Betrieb einstellen. Diese ungeplanten Ausfallzeiten führen zu hohen finanziellen Einbußen. Ein interner Administrator oder ein Cloud-Anbieter sollten daher Software für Predictive Analytics einsetzen, um über einen Browser den möglichen Ausfall einer Maschine vorhersagen und rechtzeitig eingreifen zu können. Wenn die Analysedaten darauf schließen lassen, dass die Maschine bald unter ein akzeptables Leistungsniveau fallen wird, sollte der Netzwerk-Administrator schnell eine Warnmeldung erhalten. Möglicherweise muss er die betroffene Maschine oder das IoT-Gerät herunterfahren und vom Rest des Netzwerks trennen.

9. Hybrid-Cloud-Strategie. Unternehmen sollten eine Hybrid-Cloud-Strategie verfolgen und Services aus der Private Cloud und Public Cloud integrieren. Eine Private Cloud ist die beste Option, wenn es darum geht, sensible Daten zu schützen sowie die gesetzlichen und Compliance-Anforderungen zu erfüllen. Die Public Cloud sollten Unternehmen wählen, wenn sie skalieren müssen und die Kosten für das Management von umfangreichen, aber weniger kritischen Daten senken wollen. Bei einer Hybrid-Cloud-Strategie gibt es drei Optionen: Erstens die Wahl eines einzigen Cloud-Anbieters, der alle Services aus der Private und der Public Cloud zur Verfügung stellt. Zweitens die getrennte Anmeldung bei einem Private-Cloud-Service-Provider und einem Public-Cloud-Service-Provider und drittens den eigenständigen Aufbau einer Public Cloud im Unternehmen in Kombination mit einem Public-Cloud-Anbieter.

10. Strategie für den Ausstieg: Unternehmen sollten mit ihrem Cloud-Anbieter auch über einen möglichen Ausstieg sprechen und eine Exit-Strategie entwerfen, falls sie mit dem Service des Providers nicht zufrieden sind. Die Kündigung eines Vertrags kann wegen eines möglichen Vendor-Lock-ins mitunter sehr schwierig und teuer werden – und sie wirft Fragen auf wie: Was passiert mit den Daten des Unternehmens? Lassen sich die Anwendungen nahtlos auf einen anderen Provider übertragen?

Diese Liste der zehn Faktoren, die Unternehmen bei der Migration von SCADA-Systemen auf IoT-Systeme beachten sollten, bildet eine gute Grundlage für die IoT-Planung. Da im Laufe der Zeit neue Technologien entstehen und neue Schwachstellen entdeckt werden, können Unternehmen auch Faktoren rund um Kosteneffizienz ergänzen. Diese Liste sollten sie dann bei der Planung der Prozesse für die Risikobewertung einsetzen.

Über den Autor:
Judith M. Myerson ist ein Security- und Systems-Engineering-Profi. Sie hat viele Artikel in den Bereichen Sicherheit, Risiko-Management und Internet der Dinge veröffentlicht. Sie ist außerdem die Autorin von „RFID in the Supply Chain“. Myerson ist CRISC (Certified in Risk and Information System Control) und Mitglied von OPSEC und ISACA.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im April 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close